KB4561645:Windows Server 2008 的 2020 年 6 月安全性更新

high Nessus Plugin ID 137263

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4561645 或是累積更新 4561670。因此,此類應用程式受到多個弱點影響:

- wlansvc.dll 處理記憶體中物件的方式中存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1270)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-1348)

- 當 Microsoft Windows OLE 無法正確驗證使用者輸入時,存在遠端程式碼執行弱點。攻擊者可利用此弱點執行惡意程式碼。(CVE-2020-1281)

- Windows Background Intelligent Transfer Service (BITS) IIS 模組未正確處理已上傳內容時,存在權限提高弱點。成功利用此弱點的攻擊者可將受限制的檔案類型上傳至 IIS 託管資料夾。(CVE-2020-1255)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1291)

- Windows Installer 中存在權限提高弱點,這是 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2020-1302)

- 當 TSF 伺服器無法正確處理從 TSF 用戶端傳送的訊息時,Windows Text Service Framework (TSF) 中存在權限提高弱點。
成功利用此弱點的攻擊者可在有權限的處理程序中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1314)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2020-1272)

- 當 Microsoft Windows 無法正確處理封包檔時,存在遠端程式碼執行弱點。(CVE-2020-1300)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1315)

- 當 Windows Registry 未正確處理檔案系統作業時,存在拒絕服務弱點。成功利用該弱點的攻擊者可以對系統造成拒絕服務。
(CVE-2020-1194)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1160)

- Windows WalletService 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1287)

- Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理某些要求的方式中存在遠端程式碼執行弱點。成功加以惡意利用的攻擊者可獲得在目標伺服器上執行程式碼的能力。
(CVE-2020-1301)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2020-1239)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1246、CVE-2020-1262)

- 當 OLE Automation 元件未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1212)

- 當 Group Policy 未正確檢查存取權時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1317)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2020-1208、CVE-2020-1236)

- printconfig.dll 處理記憶體中物件的方式存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1196)

- 當 Windows Modules Installer Service 未正確處理類別物件成員時,存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。更新修正 Windows 處理呼叫的方式以阻止不需要的提升,進而修復該弱點。(CVE-2020-1254)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253)

解決方案

僅會在更新 KB4561645 或是累積更新 KB4561670 中套用安全性。

另請參閱

http://www.nessus.org/u?2ba639f1

http://www.nessus.org/u?79b91630

Plugin 詳細資訊

嚴重性: High

ID: 137263

檔案名稱: smb_nt_ms20_jun_4561670.nasl

版本: 1.10

類型: local

代理程式: windows

已發布: 2020/6/9

已更新: 2022/12/5

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1236

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1317

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/9

弱點發布日期: 2020/6/9

參考資訊

CVE: CVE-2020-1160, CVE-2020-1194, CVE-2020-1196, CVE-2020-1207, CVE-2020-1208, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1230, CVE-2020-1236, CVE-2020-1239, CVE-2020-1246, CVE-2020-1247, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1260, CVE-2020-1262, CVE-2020-1270, CVE-2020-1272, CVE-2020-1281, CVE-2020-1287, CVE-2020-1291, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1314, CVE-2020-1315, CVE-2020-1317, CVE-2020-1348

IAVA: 2020-A-0248-S

MSFT: MS20-4561645, MS20-4561670

MSKB: 4561645, 4561670